自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Oavinci的博客

你尚未成熟,但已在途中。

  • 博客(30)
  • 收藏
  • 关注

原创 Vulnhub--bulldog

配置:VirtualBox运行靶机bulldog,网卡设置为Host-only;VMware下运行kali作为攻击机,网卡设置为桥接模式Vritual box Host-onlyKali:192.168.56.102bulldog:192.168.56.103netdiscover -r 192.168.56.0/24发现靶机IP:192.168.56.103nmap -T4 -A -v -p- 192.168.56.103开放了23、80、...

2021-04-01 15:12:14 198

原创 数据分析Task5--作者关联信息

任务:学习主题:作者关联(数据建模任务),对论文作者关系进行建模,统计最常出现的作者关系;学习内容:构建作者关系图,挖掘作者关系学习成果:论文作者知识图谱、图关系挖掘步骤:将论文第一作者与其他作者(论文非第一作者)构建图;使用图算法统计图中作者与其他作者的联系;社交网络分析:图是复杂网络研究中的一个重要概念。Graph是用点和线来刻画离散事物集合中的每对事物间以某种方式相联系的数学模型。Graph在现实世界中随处可见,如交通运输图、旅游图、流程图等。利用图可以描述..

2021-01-25 21:40:14 188 1

原创 数据分析Task4--论文种类分类

任务:论文分类(数据建模任务),利用已有数据建模,对新论文进行类别分类;步骤:在原始arxiv论文中论文都有对应的类别,而论文类别是作者填写的。在本次任务中我们可以借助论文的标题和摘要完成:对论文标题和摘要进行处理;对论文类别进行处理;构建文本分类模型;代码实现:首先完成字段读取:data = [] #初始化#使用with语句优势:1.自动关闭文件句柄;2.自动显示(处理)文件读取数据异常with open("I:/数据分析/archive/arxiv-..

2021-01-23 02:30:33 219

原创 数据分析Task3--论文代码统计

任务:论文代码统计,统计所有论文出现代码的相关统计;使用正则表达式统计代码连接、页数和图表数据;数据处理步骤:在原始arxiv数据集中作者经常会在论文的comments或abstract字段中给出具体的代码链接,所以我们需要从这些字段里面找出代码的链接。确定数据出现的位置;使用正则表达式完成匹配;完成相关的统计;正则表达式:正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配..

2021-01-20 01:55:14 162

原创 数据分析Task2--论文作者统计

任务: 论文作者的统计、使用Pandas读取数据并使用字符串操作;数据处理步骤:在原始arxiv数据集中论文作者authors字段是一个字符串格式,其中每个作者使用逗号进行分隔分,所以我们我们首先需要完成两个步骤,一是使用逗号对作者进行切分,二是剔除单个作者中非常规的字符。如:C. Bal\\'azs, E. L. Berger, P. M. Nadolsky, C.-P. Yuan逗号切分,其中\\为转义符,结果:C. Ba'lazsE. L. BergerP. ...

2021-01-16 00:33:38 164

原创 数据分析Task1--论文数据统计

任务:使用Pandas读取数据并统计论文数量,即统计2019年全年计算机各个方向论文数量;数据集来源:https://www.kaggle.com/Cornell-University/arxiv数据集格式:id:arXiv ID,可用于访问论文;submitter:论文提交者;authors:论文作者;title:论文标题;comments:论文页数和图表等其他信息;journal-ref:论文发表的期刊的信息;doi:数字对象标识符,https://www.doi..

2021-01-13 15:37:23 341

原创 CISCN 2019 初赛--Love Math

参考了大佬WP,payload姿势太多了https://www.cnblogs.com/20175211lyz/p/11588219.htmlhttps://blog.csdn.net/weixin_43940853/article/details/104332132在线进制转换:https://tool.oschina.net/hexconvert这里写几个自己复现成功的(太菜了我..源码,目的是读取flag<html><meta ch...

2020-07-28 11:30:52 581

原创 GKCTF2020--CVE签到 [CVE-2020-7066]

来源 https://security-tracker.debian.org/tracker/CVE-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的get_headers()函数存在安全漏洞将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则其后的内容将被截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。...

2020-07-25 11:19:27 243

原创 GXYCTF2019--BabySQli

知识点:查询数据不存在时,联合查询会构造一个虚拟的数据在数据库中。随意输入点击登录,查看源代码得到一串字符串base32+base64解码得到:select * from user where username = '$name'fuzz一下发现过滤了一些字符串。首先大写绕过"Order by 3#",查询列数为3,猜测为id,username,password。这题考察的是用户名和密码分开检验,先将username对应的字段查出来后,再检验password和查出来的密码能不能

2020-06-28 15:47:11 686

原创 网鼎杯2020[青龙组]--AreUSerialz

知识点:PHP反序列化漏洞弱类型比较<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op;protected $filename;protected $content;function __construct() {$op = "1";$filename = "/tmp...

2020-06-28 14:50:27 6968 3

原创 OCTF2016--piapiapia

知识点:php反序列化长度变化尾部字符串逃逸目录扫描发现www.zip,下载得到源码源码有index.php,输入账号密码后会进入profile.php,还有register.php、updata.php、class.php和config.phpflag值在config.php中,想办法访问到其内容通过seay代码审计找到一点线索看到profile.php中存在任意文件读取漏洞,前面还有反序列化现在我们有个大体思路了,update.php中有一个$prof..

2020-06-27 16:06:11 308

原创 GXYCTF2019--Ping Ping Ping

知识点:命令执行漏洞空格以及字符串的绕过?ip=127.0.0.1?ip=127.0.0.1|ls?ip=127.0.0.1|cat flag.php显示不可以有空格测试一下发现可以代替空格的形式$IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行<<>{cat,flag.php}//用逗号实现了空格功能%20%09/**/%0a$IFS$9成功( $IFS...

2020-06-16 09:37:03 464

原创 “百度杯”CTF比赛 十二月场--notebook

知识点:PHPinfo中open_basedie设置用户访问文件的活动范围,其指定的限制实际上是前缀,而不是目录名。 举个例子: 若"open_basedir = /dir/user", 那么目录 "/dir/user" 和 "/dir/user1"都可访问。所以如果要将访问限制在仅为指定的目录,请用斜线结束路径名。例如设置成:"open_basedir = /dir/user/"session.save_path是session文件存在的位置session 的文件名格式为 sess_.

2020-05-22 14:30:28 746

原创 “百度杯”CTF比赛 十二月场--Blog

知识点:kindeditor编辑器遍历insert注入文件包含扫描后台目录得到robots.txt访问提示存在flag.php,访问得到尝试注册账号admin,注册失败应该是已经存在,随便注册一个aaa/123登陆后发现post模块尝试上传一张带一句话的图片后报错,得到路径: /kindeditor/php/upload_json.php知道编辑版为kindeditor,搜索相关漏洞,得到利用姿势/kindeditor/php/file_manager..

2020-05-22 14:18:38 657 1

原创 “百度杯”CTF比赛 十月场--Vld

知识点:· vld查看opcode· 代码审计· 报错注入vld是PECL(PHP 扩展和应用仓库)的一个PHP扩展,现在最新版本是0.14.0(2016-12-18),它的作用是:显示转储PHP脚本(opcode)的内部表示(来自PECL的vld简介)。简单来说,可以查看PHP程序的opcode。查看源代码访问 index.php.txt有三个get参数flag1、flag2、flag3分别对应三个字符串,同时get这三个参数/index.php?fla...

2020-05-22 14:14:54 397

原创 “百度杯”CTF比赛 十月场--fuzzing

打开页面显示 there is nothing查看header发现hint:ip,Large internal network利用X-Forwarded-For伪造IP,尝试了几个常用的IPX-Forwarded-For:10.0.0.1时返回./m4nage.php将请求包中test.php修改为./m4nage.php,依旧伪造IP得到:右键修改请求方式为POSTkey=1 得到:md5(key)==="1b4167610ba3f2ac426a68488dbd89..

2020-05-22 14:02:45 770

原创 “百度杯”CTF比赛 十月场--hash

知识点:正则表达式绕过(+)__wakeup()绕过方法源代码提示:hash解码得到sign=kkkkkk01构造:?key=111&hash=adaa10eef3a02754da03b5a3a6f40ae6得到: Gu3ss_m3_h2h2.php<?phpclass Demo {private $file = 'Gu3ss_m3_h2h2.php';public function __construct($fil...

2020-05-22 12:13:49 559

原创 “百度杯”CTF比赛 2017 二月场--Zone

提示未登录BP抓包修改login=1,成功登录点击manage抓包,修改login=1,返回包中发现有个302页面跳转尝试访问系统配置文件GET /manages/admin.php?module=/etc/passwd&name= 无回显GET /manages/admin.php?module=../../../etc/passwd&name= 无回显怀疑过滤了../ 尝试用..././GET /manages/admin.php?modul...

2020-05-17 12:06:08 640

原创 第一届“百度杯”信息安全攻防总决赛--upload

查看源代码,提示提交ichunqiuF12发现头部有个flag值,base64解码后得到flag_is_here: MjYyNDI5MjYyNDI5继续base64解码得到262429post提交ichunqiu=262429应该是手速太慢,写脚本执行import requests,base64a=requests.session()url='http://ba2722cc7a1e4335a583d0411fb77b9ec51b07b08f064cea.changa...

2020-05-17 10:40:36 398

原创 “百度杯”CTF比赛 九月场--YeserCMS

正在上传…重新上传取消在文档下载的评论区发现是EASYCMS正在上传…重新上传取消百度EASYCMS存在的漏洞,发现存在无限制报错注入,可获取全站信息漏洞参考:https://www.w00yun.top/bugs/wooyun-2015-0137013.html访问/celive/live/header.php进行报错注入爆数据库,得到“Yeser...

2020-03-22 17:19:49 529

原创 hackthebox如何获取邀请码以及配置

Hack The Box是一个在线平台,注册需要有邀请码https://www.hackthebox.eu/invite 在console输入 makeInviteCode()得到一串base64解码得路径:In order to generate the invite code,make a POST request to /api/invite/generate...

2020-02-13 15:54:46 7880 1

原创 “百度杯”CTF比赛2017年2月场WP--XSS平台(Tornado secure cookie)

构造错误数据,返回报错中发现有 rtiny在GitHub上找到项目rtiny: https://github.com/r0ker/Rtiny-xss/tree/master审查代码发现在 rinty\lock.py中存在sql注入漏洞,没有过滤关于 secure cookie 的使用请参考:http://www.tornadoweb.org/en/sta...

2019-07-02 20:26:17 618

原创 curl命令详解

cURL下载链接:https://curl.haxx.se/download.htmlcURL Windows:https://bintray.com/vszakats/generic/curl/常见参数-A/--user-agent <string> 设置用户代理发送给服务器-b/--cookie <name=string/fil...

2019-06-21 23:16:34 486

原创 kali Linux下自由切换python版本

kali一般会自带python,终端输入查看python版本ls /usr/bin/python可见有python2.7和python3.5查询当前python版本python --version一、修改别名当前版本为python2.7.16切换至python3.5可执行下列指令修改一下别名$ alias python='/usr/bin/p...

2019-06-21 11:42:59 5678

原创 sqlmap基本用法

最近处于查缺补漏阶段,再重温一遍sqlmap…写的都是sqlmap最最最基本用法记录(虽然现在能用sqlmap做的题不多了…我这里对sqli-labs-master第一关进行测试(文字是Windows跑sqlmap命令,图片演示使用的是kali自带的sqlmap)1、检测注入点使用-u参数进行设置注入点URL,如果要指定注入的参数,可以使用-p,这里只有一个注入点也可不...

2019-06-19 20:19:42 520

原创 设置open with sublime

测试有效,记录一下...新建文本,复制以下内容(第二行这里是默认安装路径,按自己安装路径自行修改)@echo offSET st3Path=C:\Program Files\Sublime Text 3\sublime_text.exerem add it for all file types@reg add "HKEY_CLASSES_ROOT\*\shell\Open ...

2019-06-18 16:40:18 883 1

原创 【Sqli-Labs-Master】Less-5 (报错注入)

Less5单引号的注入?id=1' 报错?id=1'%23 尝试闭合,成功回显看到这个报错信息,基本就行布尔型盲注、报错型注入、时间延迟型盲注,UNION联合查询型注入应该是不能用了。查看源代码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysql_query($sql)...

2019-06-08 23:47:11 1168

原创 【Sqli-Labs-Master】Less1-4

phpstudy2016:链接:http://pan.baidu.com/s/1bpbEBCj 密码:fmr4sqli-labs-master:链接:http://pan.baidu.com/s/1jH4WlMY 密码:11mjLess-1?id=1'报错?id=1'%23 返回正常?id=1' order by 3%23 返回正常?id=1' orde...

2019-06-06 17:39:33 489

原创 “百度杯”2017年春秋欢乐赛WP--web

一、攻击$_SERVER['REMOTE_ADDR'] #正在浏览当前页面用户的 IP 地址。PHP编程中经常需要用到一些服务器的一些资料,$_SERVER的详细参数参考:https://www.cnblogs.com/feng12345/p/5377258.htmlif (in_array($_SERVER['REMOTE_ADDR'],$ip)){ die("您的...

2019-06-03 11:11:30 718

原创 “百度杯”CTF比赛2017年2月场WP--web

一、爆破-1在php语言中,所有的已经定义的变量都会保存在GLOBALS全局数组中,比方说你定义了一个$name="李华",那么$GLOBALS['name']就等于“李华”。就是说,你可以通过这个全局数组来访问任何一个变量,所有已经定义过的变量都可以在里面通过变量名索引得到。preg_match函数返回值为匹配到的次数。审计代码可以知道,我们可以用GET传值方式?hello=...

2019-06-02 20:01:03 928

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除